Search Header Logo

Conceptos Informatica ULSA

Authored by Leslie Reyes

Computers

10th Grade

Used 24+ times

Conceptos Informatica ULSA
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

12 questions

Show all answers

1.

MATCH QUESTION

10 mins • 1 pt

Conceptos

Uso delictivo del teléfono

Phishing

Códigos maliciosos, buscan infiltrarse; roban o dañan información

Spyware

Ingeniería social utilizada para obtener

información confidencial

Vishing

Programas que controlan el acceso de una computadora a la red

Malware

Software que recopila y trasmite info de una computadora sin consentimiento

Firewall

2.

MATCH QUESTION

10 mins • 1 pt

Match the following

Software malicioso que infecta a una computadora y muestra mensajes que exigen el pago de dinero

Ransomware

Acoso a través de las redes sociales mediante ataques personales

Delitos informáticos

Ciber Suplantación;

Ciberestafa; Cibersecuestro

Ciberacoso

Programas que alteran el funcionamiento de la computadora; se transmiten y reproducen

Virus

3.

DROPDOWN QUESTION

5 mins • 1 pt

Una computadora tiene dos elementos indispensables para su funcionamiento:

El ​ (a)   es la parte ​ (b)   , tangible, se puede ver y tocar.

El ​ (c)   es la parte ​ (d)   , la parte intangible, es decir, todos los programas, aplicaciones y archivos

hardware
física
software
lógica

4.

MATCH QUESTION

5 mins • 1 pt

Tipos de Red

Redes que conectan dos o más redes LAN que

pueden encontrarse en edificios cercanos

Red LAN (Local area network)

Estas redes abarcan pocos metros

Red PAN (Personal area network)

Abarcan áreas geográficas muy extensas

Red WAN (Wide area network)

Redes que abarcan una mayor área

Red MAN (Metropolitan área network

Abarca un espacio de una casa o un edificio

Red CAN (Campus area network)

5.

MULTIPLE CHOICE QUESTION

10 mins • 1 pt

Media Image

Topología de bus

Topología más sencilla e inclusive de bajo costo, los elementos se unen por un solo medio. Si se facturan o se interrumpe la señal, el servicio se corta hacia el resto de los nodos

Se trata de cerrar un círculo la comunicación de toda la trayectoria; esto permite que la información entre por dos lados en los nodos. Resulta de alguna forma más costosa dado que hay que "cerrar" el círculo entre los nodos y la entrada de uno nuevo es más complicada

Todos los componentes se unen a un solo nodo central hacia el qué y desde el que fluye la información en forma más directa. Se encuentra en la dependencia de todas las computadoras hacia una central, que, si falla, interrumpe la transmisión de datos

Presenta mayor seguridad ante la interrupción de la línea principal de transmisión de datos. El inconveniente en el uso de esta topología es la misma que en la Topología de anillo pues es más costosa por el doble cableado.

6.

MULTIPLE CHOICE QUESTION

10 mins • 1 pt

Media Image

Topología de anillo

Topología más sencilla e inclusive de bajo costo, los elementos se unen por un solo medio. Si se facturan o se interrumpe la señal, el servicio se corta hacia el resto de los nodos

Se trata de cerrar un círculo la comunicación de toda la trayectoria; esto permite que la información entre por dos lados en los nodos. Resulta de alguna forma más costosa dado que hay que "cerrar" el círculo entre los nodos y la entrada de uno nuevo es más complicada

Todos los componentes se unen a un solo nodo central hacia el qué y desde el que fluye la información en forma más directa. Se encuentra en la dependencia de todas las computadoras hacia una central, que, si falla, interrumpe la transmisión de datos

Presenta mayor seguridad ante la interrupción de la línea principal de transmisión de datos. El inconveniente en el uso de esta topología es la misma que en la Topología de anillo pues es más costosa por el doble cableado.

7.

MULTIPLE CHOICE QUESTION

10 mins • 1 pt

Media Image

Topología de estrella

Topología más sencilla e inclusive de bajo costo, los elementos se unen por un solo medio. Si se facturan o se interrumpe la señal, el servicio se corta hacia el resto de los nodos

Se trata de cerrar un círculo la comunicación de toda la trayectoria; esto permite que la información entre por dos lados en los nodos. Resulta de alguna forma más costosa dado que hay que "cerrar" el círculo entre los nodos y la entrada de uno nuevo es más complicada

Todos los componentes se unen a un solo nodo central hacia el qué y desde el que fluye la información en forma más directa. Se encuentra en la dependencia de todas las computadoras hacia una central, que, si falla, interrumpe la transmisión de datos

Presenta mayor seguridad ante la interrupción de la línea principal de transmisión de datos. El inconveniente en el uso de esta topología es la misma que en la Topología de anillo pues es más costosa por el doble cableado.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?